Lo spettro dell'hub di garanzia dell'identità
Nel panorama digitale odierno, le organizzazioni si trovano ad affrontare la sfida cruciale di garantire che gli utenti online siano davvero chi dicono di essere. Processi robusti di verifica dell'identità sono essenziali in tutti i settori per prevenire le frodi, proteggere i dati sensibili e mantenere l'integrità dell'ecosistema digitale.
Per affrontare queste sfide, abbiamo sviluppato la serie in tre parti Spectrum of Identity Assurance. Questa guida completa fornisce spunti per aiutare le organizzazioni a selezionare i livelli di garanzia appropriati per i vari casi d'uso durante la progettazione e l'implementazione dei processi di verifica dell'identità.
Comprendendo lo spettro dell'assicurazione dell'identità, le aziende possono trovare il giusto equilibrio tra sicurezza, usabilità e conformità, favorendo la fiducia degli utenti e riducendo al contempo i rischi di frode dell'identità.
Per affrontare queste sfide, abbiamo sviluppato la serie in tre parti Spectrum of Identity Assurance. Questa guida completa fornisce spunti per aiutare le organizzazioni a selezionare i livelli di garanzia appropriati per i vari casi d'uso durante la progettazione e l'implementazione dei processi di verifica dell'identità.
Comprendendo lo spettro dell'assicurazione dell'identità, le aziende possono trovare il giusto equilibrio tra sicurezza, usabilità e conformità, favorendo la fiducia degli utenti e riducendo al contempo i rischi di frode dell'identità.
Scarica la serie di rapporti "Lo spettro dell'assicurazione dell'identità".
Questa guida completa è suddivisa in tre documenti scaricabili, ognuno dei quali si concentra su un aspetto cruciale del panorama della verifica dell'identità:
Documento 1: Spettro della prova d'identità
Questo documento si concentra sulla creazione iniziale della fiducia durante il processo di onboarding ed esplora i vari metodi e tecnologie disponibili per la verifica dell'identità a distanza, tra cui la verifica dei database, la verifica biometrica e la verifica dei documenti. Discute i punti di forza e i limiti di ciascun approccio e fornisce indicazioni sulla scelta del livello di garanzia appropriato in base al caso d'uso specifico e al profilo di rischio. Fare clic sul pulsante sottostante per scaricare.
Documento 2: Navigazione tra le complessità dell'autenticazione remota
Partendo dalle basi dell'identity proofing, questo documento si occupa dell'autenticazione continua degli utenti durante il loro percorso all'interno di un'organizzazione. Esamina i diversi fattori di autenticazione, come quelli basati sulla conoscenza, sul possesso e sull'ereditarietà, e discute come possono essere combinati per creare schemi di autenticazione forti e resilienti. Il documento esplora anche le tecnologie emergenti, come l'autenticazione senza password e l'autenticazione continua, e il loro potenziale per migliorare la sicurezza e l'esperienza degli utenti.
Spettro della biometria
L'ultimo articolo della serie approfondisce l'uso delle tecnologie biometriche per la verifica e l'autenticazione dell'identità. Esamina varie modalità biometriche, tra cui la biometria del volto, delle impronte digitali e del palmo della mano, e ne discute i punti di forza, i limiti e le potenziali applicazioni. Il documento affronta anche le considerazioni importanti che riguardano lo sviluppo, la diffusione, la privacy dei dati, la sicurezza e l'accettazione da parte degli utenti.
Comprendendo lo spettro di questi tre documenti, le organizzazioni possono prendere decisioni ben informate quando progettano e implementano processi di verifica dell'identità sicuri e facili da usare, adatti alle loro esigenze specifiche.
Spiegazione: Spettro di garanzia dell'identità
Spectrum of Identity Assurance Content Hub: Di cosa parla questa pagina?
Mentre la serie di documenti in tre parti Spectrum of Identity Assurance fornisce una panoramica completa, alcuni argomenti tecnici richiedono un'esplorazione più approfondita. Per garantire una copertura ampia e profonda, abbiamo creato questa pagina web dedicata.
Qui troverete sezioni ampliate che approfondiscono i dettagli e le sfumature di varie tecnologie, metodi e processi di verifica dell'identità. Questo ci permette di fornire una risorsa approfondita ma accessibile, dandovi la possibilità di leggere i concetti di alto livello nei documenti principali o di esplorare i punti tecnici più fini a seconda delle necessità.
In questa pagina si possono trovare suddivisioni dettagliate, esempi illustrativi e analisi più approfondite. Per approfondire un argomento specifico, è sufficiente selezionarlo dalle levette sottostanti per visualizzare le informazioni.
Documento 1 (Spettro di garanzia dell'identità) Argomenti
Che cos'è l'Identity Proofing?
L'Identity Proofing è il processo per stabilire e verificare l'identità di un individuo, assicurando che sia chi dice di essere. Comporta la raccolta e la valutazione di varie prove, come documenti di identificazione rilasciati dal governo, dati biometrici o informazioni personali, per determinare l'autenticità e la legittimità dell'identità dichiarata. L'obiettivo della verifica dell'identità è ridurre il rischio di frode, prevenire l'accesso non autorizzato a informazioni o sistemi sensibili e stabilire un legame affidabile e attendibile tra un'identità reale e un personaggio digitale o online. La verifica dell'identità è una fase cruciale di molti processi di onboarding, in particolare nei settori con requisiti normativi rigorosi, come i servizi finanziari, la sanità e la pubblica amministrazione.
Che cos'è la verifica dell'identità?
La verifica dell'identità è l'atto di confermare che un individuo è effettivamente chi dice di essere. È un sottoinsieme del processo di verifica dell'identità e si concentra sulla convalida delle informazioni fornite dall'individuo rispetto a fonti affidabili e autorevoli. La verifica dell'identità comporta il controllo dell'autenticità e della validità dei documenti d'identità, il confronto dei dati biometrici o la verifica delle informazioni personali rispetto a banche dati affidabili. Lo scopo della verifica dell'identità è garantire che l'identità dichiarata sia autentica, aggiornata e appartenga alla persona che la presenta. Questo processo aiuta a prevenire le frodi di identità, gli accessi non autorizzati e altri rischi per la sicurezza associati a identità false o rubate. La verifica dell'identità è una componente essenziale di vari processi aziendali, come l'onboarding dei clienti, il controllo degli accessi e l'autenticazione delle transazioni.
Che cos'è l'onboarding remoto?
L'onboarding remoto si riferisce al processo di registrazione e integrazione di un nuovo utente, cliente o dipendente nei sistemi e servizi di un'organizzazione senza richiedere la sua presenza fisica. Consente alle persone di completare le fasi di registrazione, autenticazione e verifica necessarie da remoto, in genere attraverso canali digitali come siti web, applicazioni mobili o videoconferenze. L'onboarding remoto ha acquisito un'importanza significativa negli ultimi anni, spinto dalla crescente digitalizzazione dei servizi e dalla necessità di soluzioni comode e accessibili. Le organizzazioni possono espandere la loro portata, migliorare l'esperienza degli utenti e semplificare i processi di onboarding. Tuttavia, l'onboarding remoto presenta anche sfide uniche, in particolare in termini di prova e verifica dell'identità, in quanto si basa su metodi digitali per stabilire la fiducia e mitigare i rischi di frode. Le organizzazioni devono implementare solide soluzioni di onboarding remoto che bilancino sicurezza, conformità ed esperienza utente per garantire l'integrità e l'affidabilità del processo.
Ottenere le prove
Questa fase prevede la raccolta di prove pertinenti da parte dell'individuo a sostegno della sua identità dichiarata. Le prove possono includere documenti rilasciati dallo Stato, come passaporti o patenti di guida, ma anche prove digitali come bollette o estratti conto bancari.
Verifica della validità delle prove
Una volta ottenute le prove, queste devono essere convalidate per garantirne la genuinità e l'autenticità. Ciò comporta l'esame delle caratteristiche di sicurezza dei documenti fisici, la verifica dell'integrità delle prove digitali e il controllo di fonti autorevoli per i documenti persi, rubati o scaduti.
Confermare l'esistenza dell'identità rivendicata nel tempo
Per ridurre il rischio di identità sintetiche, le organizzazioni devono confermare che l'identità dichiarata sia esistita per un certo periodo di tempo. Ciò può essere fatto controllando la storia delle interazioni con altre organizzazioni o attraverso l'analisi dell'impronta elettronica.
Convalida del database (sicurezza medio-alta)
- Esempio: Durante il processo di onboarding per un servizio finanziario, le informazioni fornite dall'utente, come il nome, l'indirizzo e la data di nascita, vengono incrociate con database affidabili come gli uffici di credito, i registri governativi e i fornitori di servizi. Il sistema convalida l'accuratezza e la coerenza delle informazioni su più fonti per stabilire l'esistenza dell'identità.
- Sicurezza - Database medio La convalida del database offre un livello medio di sicurezza, convalidando le informazioni dell'utente rispetto a fonti terze affidabili. Può essere eseguita interamente online, semplificando il processo di verifica dell'identità e riducendo l'intervento manuale. Se combinata con altri metodi di verifica, fornisce una visione completa dell'identità di un individuo.
- Usabilità - Alta (per gli utenti con una storia creditizia/digitale consolidata) Tuttavia, la convalida dei database potrebbe non essere adatta agli utenti con una storia creditizia o un'impronta digitale limitata, come le persone più giovani o gli immigrati recenti. La sua efficacia dipende dall'accuratezza e dalla sicurezza dei database a cui si accede, e dati incompleti, obsoleti o compromessi possono portare a falsi rifiuti o a potenziali frodi d'identità.
Verifica biometrica (sicurezza medio-alta)
- Esempi: Durante il processo di onboarding di un'applicazione di mobile banking, all'utente viene chiesto di scattarsi un selfie e di acquisire una foto del proprio documento d'identità rilasciato dal governo. L'app utilizza la biometria facciale per confrontare il selfie dell'utente con la foto del documento d'identità e verificare la sua identità. Sebbene la verifica biometrica possa essere effettuata utilizzando le impronte digitali, questo metodo non è molto utilizzato in quanto le impronte digitali non sono prevalenti come comparatore. Ad esempio, in un passaporto biometrico le impronte digitali non sono presenti o sono conservate in un luogo accessibile solo al governo. Pertanto, la biometria facciale è considerata la modalità biometrica più accessibile e conveniente.
- Stabilisce un forte legame tra un'identità reale e un'identità digitale - essenziale per le patenti di guida mobili (mDL) e le identità elettroniche (eID), nonché per i portafogli mobili.
- I livelli di garanzia variano in base alla tecnologia e alle misure anti-spoofing.
- Usabilità - Alta
Verifica dei documenti (sicurezza medio-alta)
- Esempi: Verifica basata su NFC di passaporti elettronici e verifica ottica di documenti d'identità. Un istituto finanziario richiede ai nuovi clienti di fornire una copia del loro documento d'identità rilasciato dal governo (ad esempio, passaporto o patente di guida) durante il processo di onboarding. L'istituto utilizza una tecnologia di verifica automatica dei documenti per controllare l'autenticità e la validità del documento d'identità.
- Fornisce un elevato livello di garanzia verificando l'autenticità dei documenti emessi dal governo.
- L'adozione varia a seconda dell'area geografica in base alle caratteristiche di sicurezza del documento (ad esempio, disponibilità di NFC).
- Usabilità - Media
Ulteriori informazioni su OCR e NFC
Riconoscimento ottico dei caratteri (OCR):
- Livello di sicurezza: Da basso a medio - L'OCR può automatizzare il processo di estrazione del testo da immagini catturate di documenti d'identità. La sua accuratezza e affidabilità dipendono da diversi fattori. La qualità dell'immagine acquisita gioca un ruolo cruciale nel successo dell'OCR. Immagini di bassa qualità, come quelle con scarsa illuminazione, sfocatura o riflessi, possono influire significativamente sull'accuratezza del testo estratto. Inoltre, l'OCR può avere difficoltà con font, stili di scrittura o lingue diverse, con conseguenti potenziali errori o imprecisioni nei dati estratti. Queste limitazioni possono causare falsi positivi o falsi negativi durante il processo di verifica dell'identità, compromettendo la sicurezza generale.
- La tecnologia OCR da sola non verifica l'autenticità o l'integrità del documento d'identità. Si limita a estrarre il testo dall'immagine senza valutare le caratteristiche di sicurezza del documento o rilevare potenziali falsificazioni. Pertanto, deve essere utilizzata in combinazione con altri metodi di verifica, come le tecniche di autenticazione dei documenti o il confronto biometrico, per aumentare la sicurezza complessiva del processo di verifica dell'identità.
- Accessibilità e inclusione: Alto - L'OCR può essere eseguito su un'ampia gamma di documenti d'identità, tra cui passaporti, patenti di guida, carte d'identità nazionali e altri documenti d'identità rilasciati dal governo. Questa versatilità rende l'OCR accessibile agli utenti con diversi tipi di identificazione, indipendentemente dal loro paese di origine o dal tipo di documento specifico che possiedono.
- L'OCR non richiede hardware o apparecchiature specializzate, il che lo rende altamente accessibile a un'ampia base di utenti. Può essere facilmente integrato in applicazioni mobili o piattaforme basate sul web, consentendo agli utenti di acquisire immagini dei loro documenti d'identità utilizzando la fotocamera o lo scanner dello smartphone. Questo elimina la necessità di presentare fisicamente i documenti o di recarsi in un luogo specifico per la verifica, migliorando la convenienza e l'accessibilità del processo. L'OCR viene eseguito con la luce naturale, anche se la verifica dei documenti con apparecchiature specializzate in un luogo fisico può supportare controlli a tre luci, cosa che uno smartphone non può fare.
Lettura del chip NFC (Near-Field Communication):
- Livello di sicurezza: alto - I moderni passaporti e alcune carte d'identità nazionali sono dotati di chip NFC incorporati che memorizzano dati firmati crittograficamente. Questi dati includono in genere le informazioni personali del titolare del documento, i dati biometrici (come l'immagine del volto o le impronte digitali) e le caratteristiche di sicurezza digitali. La firma crittografica dei dati ne garantisce l'integrità e l'autenticità, rendendoli altamente resistenti a tentativi di manomissione o falsificazione.
- Quando un dispositivo abilitato NFC, come uno smartphone o un lettore NFC dedicato, viene avvicinato al chip NFC del documento, può leggere in modo sicuro i dati memorizzati. Il dispositivo può quindi verificare la firma crittografica utilizzando i certificati digitali dell'autorità emittente, assicurando che i dati provengano da una fonte affidabile e non siano stati alterati. Questo processo fornisce una solida garanzia dell'autenticità del documento e dell'identità del suo titolare.
- La lettura del chip NFC consente inoltre di verificare ulteriori caratteristiche di sicurezza, come l'autenticazione attiva, che dimostra che il chip stesso è autentico e non una copia clonata. Ciò aumenta ulteriormente la sicurezza del processo di verifica dell'identità, rendendo estremamente difficile per i truffatori creare documenti contraffatti con chip NFC funzionanti.
- Accessibilità e inclusione: Da bassa a media - Sebbene la lettura dei chip NFC offra un elevato livello di sicurezza, la sua accessibilità e inclusione possono essere limitate a causa di diversi fattori. Uno dei principali vincoli è la necessità di hardware specializzato per la lettura dei chip NFC. Non tutti gli smartphone o i dispositivi sono dotati di funzionalità NFC e i lettori NFC dedicati potrebbero non essere ampiamente disponibili o accessibili a tutti gli utenti. Ciò limita l'accessibilità della verifica dell'identità basata su NFC a coloro che possiedono dispositivi compatibili o hanno accesso all'hardware necessario.
- Inoltre, l'adozione dei chip NFC nei documenti di identità varia a seconda dei Paesi e delle regioni. Mentre alcuni Paesi, come molte nazioni europee, hanno implementato completamente i chip NFC nei loro passaporti e carte d'identità nazionali, altri non hanno ancora adottato questa tecnologia. Questa mancanza di standardizzazione limita l'accessibilità e l'inclusività globale della verifica dell'identità basata su NFC.
- Valutazione del rischio: Si tratta di valutare i rischi e gli impatti potenziali delle frodi di identità per ogni caso d'uso specifico. Comprendendo il livello di rischio associato ai diversi scenari, le organizzazioni possono prendere decisioni informate sul livello di garanzia necessario per mitigare efficacemente tali rischi.
- Conformità alle normative: Molti settori, come quello dei servizi finanziari, hanno normative e linee guida rigorose da rispettare, come i requisiti Know Your Customer (KYC) e Anti-Money Laundering (AML). Le organizzazioni devono assicurarsi che il livello di garanzia scelto soddisfi o superi questi standard normativi per evitare potenziali ripercussioni legali e finanziarie.
- Esperienza dell'utente: Sebbene l'implementazione di elevati livelli di sicurezza sia essenziale ai fini della sicurezza, è altrettanto importante trovare un equilibrio con l'usabilità e la demografia dell'utente. Una soluzione troppo macchinosa o dispendiosa in termini di tempo può portare alla frustrazione e all'abbandono dell'utente. Pertanto, le organizzazioni devono cercare di trovare un livello di garanzia che garantisca una sicurezza solida, riducendo al minimo l'attrito e incoraggiando l'adozione da parte degli utenti.
- Implicazioni in termini di costi di implementazione e manutenzione: I livelli di garanzia più elevati spesso richiedono tecnologie più avanzate, hardware specializzato e manutenzione continua, che possono comportare un aumento dei costi. Le organizzazioni devono valutare attentamente i costi di implementazione e di manutenzione associati a ciascun livello di garanzia e soppesarli rispetto ai benefici e alla riduzione del rischio che offrono.
Verifica dell'autorizzazione bancaria
- La verifica dell'autorizzazione bancaria, nota anche come verifica del conto bancario o autenticazione del conto bancario, è un processo che conferma la proprietà e la validità del conto bancario di un utente. Questo metodo prevede che l'utente fornisca le proprie credenziali bancarie online o i dettagli del conto, che vengono poi verificati in modo sicuro dalla rispettiva banca. La verifica dell'autenticazione bancaria offre un elevato livello di garanzia, in quanto stabilisce un forte legame tra l'identità dell'utente e il suo istituto finanziario.
- Uno dei vantaggi principali della verifica Bank Auth è la sua capacità di sfruttare le misure di fiducia e sicurezza esistenti implementate dalle banche. Le istituzioni finanziarie dispongono di rigorose procedure Know Your Customer (KYC) e Anti-Money Laundering (AML), il che significa che una verifica Bank Auth andata a buon fine può fornire un elevato grado di fiducia nell'identità dell'utente. Inoltre, questo metodo può essere eseguito interamente online, il che lo rende comodo per gli utenti e riduce l'attrito nel processo di verifica dell'identità.
- Tuttavia, la verifica Bank Auth ha anche dei limiti. Alcuni utenti possono esitare a condividere le proprie credenziali bancarie online per timori legati alla sicurezza, il che può portare all'abbandono degli utenti. Inoltre, il successo di questo metodo dipende dal fatto che l'utente abbia un conto bancario esistente e dalla volontà della banca di partecipare al processo di verifica. Nonostante queste sfide, la verifica Bank Auth rimane uno strumento prezioso nell'ecosistema dell'identity proofing, in particolare se utilizzata insieme ad altri metodi di verifica per creare un approccio solido e multilivello alla garanzia dell'identità.
GIdentità rilasciata dal governo
<<< Diagram of the below >>>
- Livello di sicurezza: alto - La verifica delle informazioni fornite dall'utente con i database di identità statali, come quelli gestiti dal Department of Motor Vehicles (DMV) o dalla Social Security Administration (SSA), offre un elevato livello di sicurezza. Questi database contengono record che sono stati sottoposti a processi di verifica dell'identità approfonditi e sono regolarmente aggiornati, rendendo difficile per i truffatori creare identità false o impersonare altre persone.
- Accessibilità e inclusione: Medio - Sebbene i database di identità rilasciati dal governo siano completi e coprano un'ampia fascia della popolazione, alcuni individui possono incontrare difficoltà nell'essere verificati con successo rispetto a questi database. Ciò può essere dovuto a varie ragioni, come incongruenze nelle informazioni personali, cambiamenti recenti di nome o indirizzo o interazioni limitate con le agenzie governative. Inoltre, alcuni gruppi emarginati o individui con circostanze particolari possono incontrare difficoltà nell'essere rappresentati accuratamente in questi database.
Ufficio crediti
- Livello disicurezza : Medio-alto - La verifica delle informazioni fornite dall'utente con i database degli uffici di credito offre un livello di sicurezza medio-alto. Gli uffici di credito conservano ampi registri delle storie finanziarie degli individui, compresi i conti di credito, le storie di pagamento e i registri pubblici. Questi database vengono aggiornati regolarmente e possono aiutare a identificare incongruenze o segnali di allarme nelle informazioni fornite dall'utente. Tuttavia, il livello di sicurezza della verifica dei database degli uffici creditizi dipende dall'accuratezza e dalla completezza dei record conservati dagli uffici creditizi e dalla possibilità di furto d'identità o frode.
- Accessibilità e inclusione: Media - Gli uffici di credito hanno generalmente una copertura molto elevata della popolazione, ma al loro interno possono avere utenti "thin-file". Un utente "thin-file" è una persona che ha una storia creditizia limitata, il che può essere problematico per il credit scoring, la verifica tramite Knowledge-Based Verification (KBV) e gli indicatori di rischio di frode (ad esempio, prove di attività nel tempo). Sebbene la copertura degli uffici di credito sia solitamente elevata per convalidare un'identità, può soffrire di ritardi perché dipende dall'aggiornamento dei dati di origine.
- Inoltre, alcuni individui possono avere un accesso limitato al credito a causa di fattori socioeconomici, che possono incidere ulteriormente sull'inclusività della verifica dei database dei credit bureau. I giovani adulti che non hanno ancora stabilito una storia creditizia, gli immigrati recenti che non hanno avuto l'opportunità di costruire un profilo creditizio nel nuovo Paese o gli individui che si affidano principalmente a transazioni in contanti possono avere una presenza limitata o nulla nei database dei credit bureau. Questo può comportare delle difficoltà quando si cerca di verificare la loro identità utilizzando solo i dati degli uffici di credito.
Bolletta della luce
- Livello di sicurezza: Da basso a medio - La verifica delle informazioni fornite dall'utente con i database delle bollette offre un livello di sicurezza medio-basso. Sebbene le bollette possano fornire una prova dell'indirizzo, i database che memorizzano queste informazioni potrebbero non avere lo stesso livello di sicurezza e accuratezza dei database delle identità rilasciate dal governo o degli uffici di credito. I database delle bollette possono essere più soggetti a errori, informazioni obsolete o inserimenti fraudolenti. Inoltre, le bollette stesse possono essere relativamente facili da falsificare o manipolare, il che può compromettere la sicurezza del processo di verifica. Il livello di sicurezza può essere aumentato incrociando le informazioni di più bollette o combinando la verifica delle bollette con altri metodi di verifica.
- Accessibilità e inclusione: Bassa - La verifica del database delle bollette potrebbe non essere così accessibile o inclusiva come si pensava in precedenza. Le bollette delle famiglie tendono a essere indirizzate a un nominativo, il che significa che chiunque altro nel nucleo familiare può essere escluso da questo metodo di verifica. Questo non è limitato agli studenti universitari che vivono nei dormitori; in molte proprietà in affitto le bollette sono intestate al proprietario, sia che le utenze siano incluse nell'affitto o pagate separatamente dall'inquilino. Anche i contratti di telefonia mobile non sono necessariamente legati all'utente finale, come nel caso dei genitori che pagano le bollette dei figli.
- In queste situazioni, la verifica del database delle bollette può non essere un'opzione praticabile per una parte significativa della popolazione. Ciò può comportare problemi quando si cerca di verificare l'identità di persone che non hanno bollette a loro nome. Inoltre, le persone senza fissa dimora o in alloggi di transizione potrebbero non avere accesso alle bollette, limitando ulteriormente l'accessibilità e l'inclusione di questo metodo di verifica. Per garantire l'accessibilità e l'inclusione di tutti gli utenti, potrebbe essere necessario prendere in considerazione metodi di verifica alternativi in combinazione o in sostituzione della verifica del database delle bollette.
Albo degli elettori
- Livello di sicurezza: Medio - La verifica delle informazioni fornite dall'utente rispetto ai database delle liste elettorali offre un livello di sicurezza medio. Le liste elettorali contengono informazioni sugli elettori registrati, tra cui nome, indirizzo e data di nascita, che possono essere utilizzate per confermare l'identità di un utente. Tuttavia, l'accuratezza e la completezza dei database delle liste elettorali possono variare a seconda della frequenza degli aggiornamenti e dell'efficienza del processo di registrazione degli elettori. In alcuni casi, le liste elettorali potrebbero non includere tutti gli individui idonei, come quelli che hanno recentemente compiuto 18 anni o quelli che non si sono registrati attivamente per votare. Inoltre, la sicurezza dei database delle liste elettorali può essere soggetta alle stesse vulnerabilità di altri database governativi, come il potenziale di violazione dei dati o di accesso non autorizzato.
- Accessibilità e inclusione: Da bassa a media - Motivo: L'accesso ai dati delle liste elettorali è spesso limitato, il che può limitare l'accessibilità e l'inclusività di questo metodo di verifica. In alcuni Paesi, come il Regno Unito, la versione non modificata delle liste elettorali è accessibile solo a organizzazioni prescritte, come gli uffici di credito. Ciò significa che molte organizzazioni potrebbero non avere accesso diretto al database completo delle liste elettorali, riducendo l'accessibilità complessiva di questo metodo di verifica.
- Inoltre, ci sono alcuni gruppi di persone che possono essere esclusi dai database delle liste elettorali, anche nei Paesi in cui la registrazione degli elettori è obbligatoria o ampiamente incoraggiata. Ad esempio, le persone che non sono registrate per votare, per scelta o a causa di restrizioni sull'eleggibilità, non saranno presenti nelle liste elettorali. Allo stesso modo, chi si è trasferito di recente o ha cambiato indirizzo potrebbe non aver aggiornato la propria registrazione elettorale, causando discrepanze nel processo di verifica. In alcuni Paesi, alcuni gruppi emarginati possono incontrare ostacoli alla registrazione degli elettori, il che può limitare ulteriormente l'inclusività della verifica dei database delle liste elettorali.
Operatore di rete mobile (MNO)
- Livello di sicurezza: Medio - Gli MNO raccolgono e conservano le informazioni sull'identità fornite dalle persone durante la registrazione della carta SIM, tra cui nome, indirizzo e (in alcuni Paesi) dati di identificazione rilasciati dal governo. Questi dati possono essere utilizzati per confermare l'identità dell'utente durante il processo di verifica. Tuttavia, il livello di sicurezza della verifica del database dell'MNO dipende dall'accuratezza e dall'affidabilità dei processi di raccolta e verifica dei dati dell'MNO. In alcuni casi, le informazioni sull'identità associate a un numero di telefono cellulare possono essere obsolete, imprecise o incomplete, soprattutto se la carta SIM è stata registrata molto tempo fa o se l'utente ha cambiato i propri dati personali senza aggiornare i registri dell'MNO. Inoltre, la sicurezza dei database degli MNO può essere soggetta a compromessi, compromettendo potenzialmente l'integrità del processo di verifica.
- Accessibilità e inclusione: Alta - Grazie all'ampia diffusione dei telefoni cellulari, la verifica degli operatori di rete mobile è altamente accessibile a un'ampia fetta di popolazione. Tuttavia, può escludere gli individui che non possiedono un telefono cellulare o quelli che utilizzano servizi prepagati senza fornire informazioni personali dettagliate.
Riconoscimento ottico dei caratteri (OCR)
- Livello di sicurezza: Da basso a medio - L'OCR si basa sulla qualità dell'immagine acquisita e sulla precisione degli algoritmi di riconoscimento del testo. Pur essendo in grado di estrarre dati da documenti d'identità, non verifica intrinsecamente l'autenticità del documento stesso. L'OCR può essere soggetto a errori e potrebbe non rilevare falsificazioni o manipolazioni sofisticate del testo del documento.
- Accessibilità per l'utente: elevata - La tecnologia OCR è ampiamente disponibile e può essere integrata in varie applicazioni rivolte all'utente, come applicazioni mobili o servizi basati sul web. Gli utenti possono facilmente acquisire immagini dei loro documenti d'identità utilizzando smartphone o altri dispositivi, rendendo il processo comodo e accessibile.
- Accessibilità per l'operatore: elevata - La tecnologia OCR è relativamente facile da implementare e da utilizzare, grazie alla disponibilità di numerose soluzioni standard e API. Gli operatori possono integrare le funzionalità OCR nei loro sistemi esistenti senza richiedere conoscenze o risorse specialistiche approfondite.
Lettura dei chip per la comunicazione a campo vicino (NFC)
- Livello di sicurezza: alto - I chip NFC dei moderni passaporti e di alcune carte d'identità nazionali memorizzano dati con firma crittografica, tra cui informazioni personali, dati biometrici e caratteristiche di sicurezza digitali. La firma crittografica garantisce l'integrità e l'autenticità dei dati, rendendoli altamente resistenti a manomissioni o falsificazioni. I dispositivi abilitati all'NFC possono leggere in modo sicuro i dati e verificare la firma crittografica, fornendo una forte garanzia dell'autenticità del documento e dell'identità del titolare. Ulteriori funzioni di sicurezza, come l'autenticazione attiva, aumentano ulteriormente la sicurezza del processo di verifica.
- Accessibilità per l'utente: Da bassa a media - La lettura del chip NFC richiede hardware specializzato, come smartphone abilitati NFC o lettori dedicati, che potrebbero non essere ampiamente disponibili o accessibili a tutti gli utenti. Inoltre, l'adozione dei chip NFC nei documenti di identità varia da Paese a Paese, limitando l'accessibilità e l'inclusività a livello globale.
- Accessibilità dell'operatore: Da bassa a media - L'implementazione della lettura del chip NFC richiede componenti hardware e software specializzati, che potrebbero non essere così ampiamente disponibili o convenienti rispetto ad altre tecnologie di verifica dei documenti. L'estrazione e l'elaborazione dei dati del chip NFC richiede inoltre conoscenze e competenze tecniche specifiche, limitando potenzialmente l'accessibilità per gli operatori con risorse tecniche limitate.
Lettura delle zone a lettura ottica (MRZ)
- Livello di sicurezza: Medio - MRZ è un formato standardizzato che include meccanismi di rilevamento degli errori, rendendolo più affidabile del riconoscimento del testo normale. Tuttavia, i dati MRZ possono essere copiati o alterati e la presenza di un MRZ valido non garantisce l'autenticità dell'intero documento.
- Accessibilità per l'utente: elevata - Analogamente all'OCR, la lettura delle MRZ può essere facilmente eseguita utilizzando dispositivi facilmente reperibili, come smartphone o scanner dedicati. Gli utenti possono catturare le immagini delle MRZ sui loro documenti d'identità senza bisogno di apparecchiature specializzate.
- Accessibilità per l'operatore: elevata - La tecnologia di lettura MRZ è ampiamente supportata e può essere integrata in vari sistemi e applicazioni. Gli operatori possono sfruttare le librerie e gli strumenti esistenti per implementare le funzionalità di lettura MRZ senza complessità o costi significativi.
Lettura dei codici a barre
- Livello di sicurezza: Da basso a medio - I codici a barre possono memorizzare dati codificati, ma non forniscono intrinsecamente forti caratteristiche di sicurezza. I codici a barre possono essere facilmente replicati o manipolati e la presenza di un codice a barre valido non garantisce l'autenticità dell'intero documento.
- Accessibilità per l'utente: alta - La lettura dei codici a barre è una tecnologia comune. Gli utenti possono facilmente scansionare i codici a barre sui loro documenti d'identità senza richiedere attrezzature specializzate o conoscenze tecniche.
- Accessibilità per l'operatore: elevata - La tecnologia di lettura dei codici a barre è ampiamente supportata e può essere facilmente integrata in vari sistemi e applicazioni. Gli operatori possono utilizzare le librerie e gli strumenti esistenti per implementare le funzionalità di lettura dei codici a barre con il minimo sforzo e risorse.
Lettura del codice QR
- Livello di sicurezza: Da basso a medio - I codici QR possono memorizzare più dati rispetto ai codici a barre tradizionali, ma presentano limiti di sicurezza simili. I codici QR possono essere facilmente generati o manipolati e la presenza di un codice QR valido non garantisce l'autenticità dell'intero documento.
- Accessibilità per l'utente: elevata - La lettura dei codici QR è ampiamente supportata dagli smartphone e da altri dispositivi comuni. Gli utenti possono facilmente scansionare i codici QR sui loro documenti d'identità utilizzando le applicazioni disponibili o la funzionalità della fotocamera integrata.
- Accessibilità per l'operatore: elevata - La tecnologia di lettura dei codici QR è ampiamente supportata e può essere facilmente integrata in vari sistemi e applicazioni. Gli operatori possono sfruttare le librerie e gli strumenti esistenti per implementare le funzionalità di lettura dei codici QR senza richiedere complessità o risorse significative.
Verifica dei documenti mobili (questo metodo è implementato nella patente subacquea mobile (mDL), nell'eID (identificazione elettronica) e in altri portafogli, come quelli di Google e Apple).
- Livello di sicurezza: Medio-Alto - La verifica dei documenti mobili sfrutta le caratteristiche di sicurezza integrate nei dispositivi mobili e nei portafogli digitali, come la memorizzazione sicura degli elementi e l'autenticazione biometrica. I documenti digitali stessi possono incorporare firme crittografiche e altre misure di sicurezza, aumentando la loro resistenza alla manomissione o alla falsificazione.
- Accessibilità per l'utente: elevata - La verifica mobile dei documenti consente agli utenti di memorizzare e presentare i propri documenti di identità digitali utilizzando i propri smartphone o altri dispositivi mobili. Ciò fornisce agli utenti un metodo comodo e facilmente accessibile per gestire e condividere le proprie credenziali di identità.
- Accessibilità degli operatori: Medio-Alta - L'implementazione della verifica dei documenti mobili richiede l'integrazione con le piattaforme mobili e i fornitori di portafogli digitali. Sebbene siano disponibili framework e API consolidati, gli operatori potrebbero dover investire in risorse di sviluppo e garantire la compatibilità con diversi dispositivi mobili e sistemi operativi.
Convalida delle funzioni di sicurezza visiva
- Livello di sicurezza: Medio-alto - Le caratteristiche di sicurezza visiva, come ologrammi, microstampe e motivi UV, sono progettate per essere difficili da replicare o manipolare. La convalida di queste caratteristiche può aiutare a rilevare documenti contraffatti o alterati, fornendo un ulteriore livello di sicurezza oltre alla sola estrazione dei dati.
- Accessibilità per l'utente: elevata - La convalida visiva delle caratteristiche di sicurezza può essere eseguita utilizzando fotocamere ad alta risoluzione su smartphone o altri dispositivi facilmente reperibili. Gli utenti possono catturare le immagini dei loro documenti d'identità senza dover ricorrere ad attrezzature specializzate o a competenze tecniche.
- Accessibilità dell'operatore: Medio-alto - L'implementazione della convalida visiva delle caratteristiche di sicurezza richiede algoritmi di computer vision e modelli di apprendimento automatico addestrati a riconoscere e convalidare specifiche caratteristiche di sicurezza. Sebbene siano disponibili soluzioni e framework esistenti, gli operatori potrebbero dover investire nello sviluppo o nell'adattamento di questi modelli per i loro casi d'uso specifici.
Estrazione dell'immagine facciale
- Livello di sicurezza: Medio-Alto - L'estrazione dell'immagine facciale consente il confronto biometrico tra l'immagine del documento d'identità e un selfie dal vivo o un'immagine precedentemente registrata dell'utente. Ciò contribuisce a stabilire un forte legame tra il documento e l'individuo che ne rivendica l'identità, riducendo il rischio di impersonificazione o frode. I livelli di sicurezza dipendono dalle prestazioni della tecnologia biometrica facciale utilizzata.
- Accessibilità per l'utente: alta - La decisione di creare un modello biometrico per un uso continuativo e più ampio con organizzazioni verificate è a discrezione dell'individuo. Gli utenti possono facilmente catturare immagini dei loro documenti d'identità e fornire selfie dal vivo per il confronto, rendendo il processo comodo e accessibile.
- Accessibilità dell'operatore: Medio-Alta - L'implementazione dell'estrazione delle immagini facciali richiede algoritmi di visione computerizzata e tecnologia biometrica facciale. Sebbene esistano diverse soluzioni disponibili, gli operatori potrebbero dover investire nello sviluppo o nell'integrazione di queste funzionalità nei loro sistemi. Garantire l'accuratezza, l'equità e la conformità legale della tecnologia biometrica facciale può anche aggiungere complessità al processo di implementazione.
In definitiva, questi metodi e tecnologie possono essere utilizzati indipendentemente o in varie combinazioni, a seconda del tipo di documento di identità da verificare e dei requisiti specifici del processo di verifica. Le organizzazioni scelgono la combinazione più appropriata in base a fattori quali il livello di sicurezza, l'esperienza dell'utente e i tipi di documenti d'identità da supportare.
Biometria delle impronte digitali
- Livello di sicurezza: Medio - Le impronte digitali sono uniche e difficili da falsificare, ma possono essere compromesse se rubate da un database o replicate con immagini ad alta risoluzione o impronte digitali false.
- Accessibilità e inclusione: Medio - I sensori di impronte digitali sono ampiamente disponibili sugli smartphone, il che li rende accessibili a molti utenti. Tuttavia, alcuni individui possono avere difficoltà a utilizzare gli scanner di impronte digitali a causa di condizioni della pelle, lesioni o impronte usurate.
Biometria facciale
- Livello di sicurezza: alto - Algoritmi avanzati, mappatura 3D e meccanismi di sfida-risposta rendono difficile la falsificazione della biometria facciale. Tuttavia, il livello di sicurezza può essere inferiore se queste funzioni avanzate non vengono implementate.
- Accessibilità e inclusione: Alta - I volti sono utilizzati nella maggior parte dei documenti d'identità rilasciati dal governo, come i passaporti, quindi il collegamento alla verifica dell'identità con il volto dell'utente è facile. La verifica biometrica facciale è senza contatto e può essere utilizzata con le telecamere esistenti, rendendola altamente accessibile. Può essere utilizzata da utenti con difficoltà motorie o che non possono utilizzare altre modalità biometriche, come le impronte digitali.
Biometria del palmo della mano
- Livello di sicurezza: alto - I modelli delle vene del palmo sono unici, difficili da falsificare e rimangono stabili nel tempo. La combinazione di vene e impronte palmari offre una soluzione di sicurezza robusta.
- Accessibilità e inclusione: Medio - Gli scanner biometrici palmari sono meno diffusi rispetto ai sensori di impronte digitali o alle fotocamere e non sono collegati ai documenti di identità rilasciati dal governo. Alcuni utenti potrebbero aver bisogno di una formazione per posizionare correttamente il palmo della mano sullo scanner. Tuttavia, sono emerse nuove e più recenti ricerche e sviluppi che consentono agli utenti di utilizzare la fotocamera dello smartphone per catturare l'immagine del palmo.
Ulteriori considerazioni
- Accuratezza e distorsione: gli algoritmi biometrici possono presentare livelli variabili di accuratezza e distorsione in base a fattori quali età, sesso ed etnia. Le organizzazioni devono valutare attentamente le prestazioni della soluzione scelta tra diversi gruppi demografici per garantire l'equità e ridurre al minimo i falsi positivi o negativi.
- Problemi di privacy: La raccolta, l'archiviazione e l'uso dei dati biometrici sollevano notevoli problemi di privacy, in quanto si tratta di dati altamente sensibili che non possono essere facilmente modificati se compromessi. Le organizzazioni devono attenersi a rigorose normative e best practice in materia di protezione dei dati, come l'ottenimento di un consenso esplicito da parte dell'utente, l'implementazione di metodi di archiviazione e trasmissione sicuri e la definizione di chiare politiche di conservazione ed eliminazione dei dati.
- Paesaggio delle minacce: Sebbene le tecniche biometriche mirino a mitigare il rischio di attacchi di presentazione (ad esempio, utilizzando foto, video o maschere), gli avversari più sofisticati possono ancora tentare di ingannare il sistema utilizzando spoofing di alta qualità o supporti avanzati alterati digitalmente (come lo scambio di volti). Le organizzazioni devono tenersi informate sulle minacce più recenti e aggiornare continuamente le misure anti-spoofing per mantenere un elevato livello di sicurezza.
Tratteremo più diffusamente la biometria nel documento 3 dello Spettro dell'Identità - Tecnologie biometriche.
- Eseguire una valutazione approfondita dei rischi: Prima di implementare una soluzione di identity proofing, le organizzazioni devono valutare i rischi associati ai loro casi d'uso specifici. Ciò include la valutazione dell'impatto potenziale delle frodi di identità, della sensibilità dei dati o dei servizi a cui si accede e dei requisiti normativi. La valutazione del rischio aiuta a determinare il livello di garanzia necessario.
- Bilanciare sicurezza, conformità, esperienza utente e costi: Le soluzioni di Identity proofing devono trovare un equilibrio tra sicurezza, conformità alle normative, esperienza dell'utente e considerazioni sui costi. Sebbene le solide misure di sicurezza siano essenziali, non devono andare a scapito di un'esperienza utente senza soluzione di continuità. Le organizzazioni devono anche considerare le implicazioni in termini di costi dell'implementazione e della manutenzione delle diverse tecnologie di verifica dell'identità.
- Adottare un approccio a più livelli: La combinazione di più metodi e tecnologie di verifica può migliorare il livello di sicurezza complessivo. Un approccio a più livelli rende più difficile per i truffatori aggirare il processo di verifica dell'identità e fornisce una visione più completa dell'identità di un individuo.
- Rivedere e aggiornare regolarmente i processi: I processi di verifica dell'identità devono essere regolarmente rivisti e aggiornati per tenere il passo con l'evoluzione delle minacce e dei progressi tecnologici. Le organizzazioni devono tenersi informate sulle best practice emergenti, sugli standard di settore e sulle modifiche normative per garantire l'efficacia continua dei loro sforzi di verifica dell'identità.
iProov: Fiducia da
Solo con Dynamic Liveness si può essere certi che un individuo sia la persona giusta, una persona reale, che si sta autenticando in questo momento.
LE CERTIFICAZIONI SONO IMPORTANTI.
- Livello di garanzia eIDAS Alto
- ISO/IEC 30107-3
- SOC 2 Tipo II
- Certificazione del quadro di riferimento per l'identità digitale e gli attributi del governo britannico
- Fornitore certificato G-Cloud
- Fornitore di mitigazione SIF della Federal Reserve
- iBeta
- iRAP
- Laboratorio nazionale di fisica del Regno Unito (NPL)